Nếu bạn dựa vào sinh trắc học để tuyển dụng hoặc xác thực, phát hiện sự sống (còn được gọi là phát hiện tấn công trình bày, PAD) là rất quan trọng để ngăn chặn giả mạo sinh trắc học—từ ảnh in và ảnh phát lại màn hình đến mặt nạ 3D và deepfake. Nếu được thực hiện đúng cách, tính năng phát hiện sự sống động chứng minh rằng có một con người sống tại cảm biến trước khi bất kỳ sự nhận dạng hoặc khớp nào xảy ra.
Trả lời nhanh: Cách phát hiện sự sống động ngăn chặn việc giả mạo
Phát hiện sự sống phân biệt các tín hiệu sinh trắc học trực tiếp với tấn công trình bày (PA) sử dụng các gợi ý chủ động (ví dụ: chớp mắt, quay đầu, từ ngữ ngẫu nhiên) hoặc phân tích thụ động (ví dụ: kết cấu, phản ứng ánh sáng, tín hiệu độ sâu, chuyển động nhỏ). ISO/IEC 30107-3 quy định cách đánh giá và báo cáo PAD, cho phép so sánh các nhà cung cấp một cách chính xác.
Định nghĩa và khái niệm cốt lõi
Tấn công trình bày (PA): Bất kỳ nỗ lực nào nhằm phá hoại cảm biến sinh trắc học bằng hiện vật (ảnh, video, mặt nạ) hoặc phương tiện bị thao túng (phát lại, deepfake).
Phát hiện tấn công trình bày (PAD): Cơ chế phát hiện PA và báo cáo kết quả theo cách chuẩn hóa; ISO / IEC 30107-3 đưa ra các phương pháp thử nghiệm và báo cáo để người mua có thể so sánh các giải pháp.
Việc giả mạo sinh trắc học đã phát triển. Các PAD ban đầu dựa vào hình ảnh in 2D; các cuộc tấn công mới hơn sử dụng hình ảnh phát lại OLED độ phân giải cao, mặt nạ 3D có kết cấu và deepfake do AI tạo ra. Các thuật toán PAD hiện đại phân tích các tín hiệu đa tín hiệu (ví dụ: kết cấu vi mô của da, phản ứng quang trắc, độ sâu/IR) để xác định xem mẫu có còn hoạt động hay không.
Phát hiện sự sống động chủ động so với thụ động
- Sự sống động năng động: Người dùng phản hồi lời nhắc—nháy mắt, mỉm cười, rẽ trái/phải, nói một cụm từ. Ưu điểm: mô hình tinh thần đơn giản; mạnh mẽ trước các đòn tấn công 2D cơ bản. Nhược điểm: tăng độ khó; lời nhắc có thể bị học/giả mạo nếu được triển khai một cách ngây thơ.
- Sự sống động thụ động: Không có lời nhắc. Mô hình suy ra độ sống động từ các tín hiệu tự nhiên (kết cấu, thị sai chuyển động, PPG từ xa, phản xạ ống kính). Ưu điểm: UX tuyệt vời; có thể mở rộng quy mô lên KYC khối lượng lớn. Nhược điểm: khó xây dựng hơn; phải theo kịp các PA và deepfake mới.
Trong thực tế, nhiều nền tảng kết hợp cả hai thông qua thích ứng với rủi ro luồng: bắt đầu thụ động, tăng dần lên chủ động hoặc đa phương thức kiểm tra khi rủi ro cao (ví dụ: bất thường về vận tốc, TOR, mô phỏng thiết bị).
Các phương pháp phát hiện bạn sẽ thấy tại hiện trường

- Phân tích kết cấu và phản xạ: Da thể hiện kết cấu vi mô mịn và phản ứng quang học khác với màn hình và phương tiện in.
- Các chuyển động nhỏ và tín hiệu thời gian: Những cái chớp mắt không tự nguyện, cái lắc đầu nhẹ hoặc tín hiệu lưu thông máu qua các khung hình rất khó để tái hiện lại một cách thuyết phục.
- Cảm biến độ sâu và hồng ngoại: Ánh sáng có cấu trúc hoặc ToF có thể khiến việc giả mạo 2D không thành công; IR làm nổi bật sự khác biệt về vật liệu.
- Thách thức-phản ứng (chủ động): Các lời nhắc ngẫu nhiên làm tăng chi phí của kẻ tấn công.
- Đa phương thức: Kết hợp tín hiệu khuôn mặt, giọng nói và thiết bị có thể làm giảm thêm tình trạng chấp nhận sai.
Các nhà cung cấp mô tả các kỹ thuật này theo nhiều cách khác nhau, nhưng chúng đều tương ứng với các danh mục PAD được công nhận trong tài liệu ngành và hướng dẫn dành cho người mua.
Một số loại giả mạo sinh trắc học là gì?
Các loại giả mạo sinh trắc học khác nhau phù hợp với các phương thức xác thực khác nhau và khai thác điểm yếu của chúng. Do đó, các cuộc tấn công trình bày có thể nhắm vào một số phương thức sinh trắc học, bao gồm:
Tấn công giả mạo nhận dạng khuôn mặt
- In tấn công: Sử dụng ảnh tĩnh (mờ/bóng). PAD đánh dấu độ phẳng, điểm sáng nổi bật, hoặc răng cưa từ hạt in.
- Tấn công trả lời: Hiển thị video khuôn mặt trên điện thoại/màn hình. PAD thụ động kiểm tra các hiện tượng làm mới màn hình và nhiều hơn nữa, lời nhắc chủ động làm tăng độ khó.
- Đòn tấn công bằng mặt nạ 3D: Mặt nạ silicon/latex/in 3D có đường viền. Cảm biến độ sâu/IR và phân tích phản xạ vật liệu giúp loại bỏ những khuyết điểm này.
- Tấn công Deepfake: Video do AI tạo ra hoặc hoán đổi khuôn mặt có thể vượt qua các bài kiểm tra thô sơ. Hãy chú ý đến sự không nhất quán về mặt thời gian.
Tấn công giả mạo nhận dạng vân tay
- Dấu vân tay giả: Khuôn đúc làm từ silicon, gelatin hoặc mực dẫn điện. PAD sử dụng động lực học lỗ chân lông mồ hôi, sự khác biệt về điện dung/quang học và tín hiệu sống động (ví dụ, mồ hôi theo thời gian).
- Dấu vân tay tiềm ẩn: Loại bỏ cặn bẩn khỏi cảm biến để tái tạo chi tiết gờ. Vệ sinh cảm biến thường xuyên và tính năng động theo thời gian giúp giảm thiểu rủi ro.
- Dấu vân tay in 3D: Khuôn có độ phân giải cao xấp xỉ độ sâu của gờ; đối trọng với cảm biến đa phổ và ngưỡng thử thách được điều chỉnh theo mục tiêu APCER/BPCER.
Tấn công giả mạo nhận dạng mống mắt
- Hình ảnh mống mắt kỹ thuật số: Bản in hoặc hiển thị chất lượng cao của mống mắt. PAD phát hiện tình trạng thiếu phản ứng đồng tử, sự không khớp của mô hình phản chiếu, và độ sâu phẳng.
- Mắt nhân tạo hoặc kính áp tròng: Tròng kính có kết cấu hoặc vật liệu giả cố gắng mô phỏng các mẫu mống mắt; phản xạ, thuộc về phổ, và kiểm tra chuyển động giúp ích.
- Mắt vật lý (xác chết/động vật): Hiếm gặp và cực đoan; phản ứng nhiệt và phản xạ làm lộ các mẫu vật không sống. (Phạm vi và tỷ lệ mắc bệnh khác nhau; bằng chứng còn hạn chế trong các tài liệu công khai—hãy tự kiểm chứng bằng các thử nghiệm của riêng bạn.)
Các trường hợp sử dụng phát hiện sự sống động trong nhiều ngành công nghiệp
Từ ngân hàng và tiền điện tử đến viễn thông và chính phủ điện tử, các trường hợp sử dụng này cho thấy tính năng ngăn chặn giả mạo trong KYC, chuyển khoản giá trị cao, luồng SIM/eSIM, truy cập ID kỹ thuật số và kiểm tra từ xa—ngăn chặn gian lận đồng thời giảm thiểu phiền hà cho người dùng.
Ngân hàng, FinTech, Tiền điện tử
- Hướng dẫn KYC: Phát hiện độ sống của khuôn mặt để chặn các nỗ lực in/phát lại/làm giả sâu trước khi khớp khuôn mặt với ID.
- Phê duyệt chuyển nhượng giá trị cao: Độ sống thụ động → khớp khuôn mặt với các giao dịch chuyển nhượng vượt quá ngưỡng.
- Khôi phục tài khoản: Độ sống động + độ khớp khi email/số điện thoại thay đổi hoặc thiết bị bị kết nối lại.
- Máy ATM/chi nhánh: Hiển thị trực tiếp trên các ki-ốt để rút tiền mặt không cần thẻ.
- Rút tiền từ sàn giao dịch tiền điện tử: Kiểm tra tính khả dụng trước khi thanh toán qua ví bên ngoài.
Thanh toán và thương mại điện tử
- Kiểm tra gian lận tài khoản mới: Sự sống động thụ động khi mua hàng lần đầu với quy trình thanh toán nhanh chóng.
- Ngăn chặn hoàn tiền/hoàn trả: Tính khả dụng trước khi hoàn tiền giá trị cao hoặc cấp lại mã thông báo cho thẻ.
- Đưa thương gia lên tàu: Tính năng xác minh chủ sở hữu thực sự trong quá trình đăng ký của người bán trên thị trường.
Viễn thông
- Đăng ký SIM / eKYC: Tính năng sống động giúp ngăn chặn việc cho thuê danh tính và ID tổng hợp.
- Đổi SIM và kích hoạt eSIM: Tăng cường độ sống động trước khi chuyển cổng hoặc thay đổi SIM.
- Kiểm soát gian lận tại quầy bán lẻ: Máy tính bảng trong cửa hàng ghi lại hình ảnh trực tiếp để gắn SIM với khách hàng hợp pháp.
Chính phủ, Khu vực công, eID
- Cấp/gia hạn CMND/CCCD số: Đăng ký từ xa với tính năng trực quan để ngăn chặn các cuộc tấn công trình bày.
- Cổng thông tin dịch vụ công dân: Kiểm tra tính xác thực trước khi truy cập vào các quyền lợi, hồ sơ thuế hoặc dữ liệu sức khỏe.
- Thử nghiệm biên giới/cổng điện tử: Kiểm tra trực tiếp bằng chip tài liệu tại các cổng tự động (chương trình thí điểm).
Giáo dục, Kỳ thi, Chứng nhận
- Giám sát từ xa: Tính năng hoạt động ngay từ đầu và kiểm tra định kỳ để ngăn chặn hành vi mạo danh.
- Cấp giấy chứng nhận: Tính trực quan trước khi cấp chứng chỉ hoặc huy hiệu kỹ thuật số.
Phát hiện sự sống động hiệu quả: Hợp tác với Shaip
Phát hiện sự sống động là hàng phòng thủ đầu tiên của bạn chống lại việc giả mạo sinh trắc học—từ dấu vân tay và phát lại đến mặt nạ 3D và deepfake. Hãy kết hợp các luồng thụ động, thích ứng với rủi ro với giám sát liên tục và xác thực hiệu suất trong lưu lượng truy cập của riêng bạn.
Shaip giúp ích như thế nào (đã được chứng minh, sẵn sàng đưa vào sản xuất):
- Bộ dữ liệu chống giả mạo khuôn mặt đã sẵn sàng cấp phép bao gồm Mặt nạ 3D, trang điểm và tấn công phát lại, với nhãn tùy chọn và QA cho việc đào tạo mô hình sống động/PAD. Các ví dụ bao gồm các bộ video được tuyển chọn, chẳng hạn như Mặt nạ 3D & Tấn công trang điểm bộ sưu tập và Thực tế + Phát lại thư viện, có kích thước tính bằng hàng nghìn clip.
- nghiên cứu trường hợp: Giao hàng của 25,000 video chống giả mạo từ Người tham gia 12,500 (một thực tế + một phát lại mỗi lần), được ghi lại tại 720p+ / ≥26 FPS, với 5 nhóm dân tộc và siêu dữ liệu có cấu trúc—được xây dựng để cải thiện khả năng phát hiện gian lận.
- Dữ liệu hình ảnh và video khuôn mặt có nguồn gốc đạo đức để đẩy nhanh quá trình đào tạo và giảm sự thiên vị cho các sáng kiến nhận dạng khuôn mặt của doanh nghiệp.
Hãy nói chuyện: Nếu bạn cần thu thập dữ liệu sinh trắc học, Bộ dữ liệu nhận dạng khuôn mặt tìm nguồn cung ứng, hoặc Chú thích dữ liệu AI để củng cố PAD của bạn chống lại các cuộc tấn công mới nổi, Shaip có thể xác định phạm vi tập dữ liệu phù hợp với rủi ro và kế hoạch đánh giá phù hợp với KPI và nhu cầu tuân thủ của bạn.